Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Diktat Keamanan Komputer

Presentasi serupa


Presentasi berjudul: "Diktat Keamanan Komputer"— Transcript presentasi:

1 Diktat Keamanan Komputer
Universitas Komputer Indonesia Oleh : Jana Utama, ST.

2 Pendahuluan

3 Pentingnya Keamanan Sistem
Latar belakang : Keinginan memberikan informasi secara cepat dan akurat melalui media komputer Cara : Menggunakan jaringan komputer global Tantangan : Bagaimana kita dapat mencegah (atau minimalnya mendeteksi) penipuan / kecurangan di sebuah sistem

4 Tantangan Keamanan Sistem
Ketidakpedulian manajemen perusahaan Lebih mementingkan reducing cost Tidak adanya perencanaan awal Kebutuhan budget yang besar secara tiba-tiba Keuntungan tak terlihat Keuntungan yang tidak bisa diukur dengan uang (intangible) Mengurangi kenyamanan Comfort or Secure ?

5 Tantangan Keamanan Sistem Tangible vs Intangible
Apakah keamanan adalah sesuatu yang tidak bisa diukur dengan uang ? Pertimbangkan kerugian yang terjadi jika : Sistem tidak bekerja (down) 1 X 24 Jam ? 7 hari ? Ada kesalahan informasi Informasi dirubah ? Ada data yang hilang Data pelanggan hilang ? Invoice hilang ? Nama baik perusahaan Web dirubah ?

6 Tantangan Keamanan Sistem Keamanan vs Kenyamanan
Grafik Nyaman Aman

7 Pengelolaan Keamanan Sistem
Menggunakan Risk Management System untuk pengelolaan Risk (resiko) 3 komponen yang memberikan kontribusi resiko : 1. Assets (aset) 2. Vulnerabilities (kelemahan) 3. Threats (ancaman)

8 Pengelolaan Keamanan Sistem
1. Assets (aset) (hardware, software, dokumentasi, data, komunikasi, lingkungan, manusia) 2. Threat (ancaman) (pemakai, teroris, kecelakaan, crackers, penjahat kriminal, nasib, intel luar negeri) 3. Vulnerabilities (kelemahan) (software bugs, hardware bugs, radiasi, tapping, crosstalk, unauthorized users, hardcopy, keteledoran, cracker via telepon, storage media)

9 Pengelolaan Keamanan Sistem
Usaha penanggulangan resiko (countermeasures) yang dapat dilakukan : Mengurangi Ancaman (threat) Mengurangi Kelemahan (vulnerabilities) Mengurangi Dampak (impact) Mendeteksi Kejadian (hostile event) Proses pemulihan (recover)

10 Penyebab peningkatan masalah keamanan Sistem
Kurva Masalah Keamanan Tahun

11 Penyebab peningkatan masalah keamanan Sistem
Aplikasi  bisnis  berbasis  TI  dan  jaringan  komputer meningkat : online banking, e-commerce, Electronic data Interchange  (EDI).   Desentralisasi  server.   Transisi  dari  single  vendor  ke  multi  vendor.   Meningkatnya  kemampuan  pemakai  (user).   Kesulitan  penegak  hokum  dan  belum  adanya  ketentuan  yang  pasti.   Semakin  kompleksnya  system  yang  digunakan,  semakin  besarnya source code  program  yang  digunakan.   Berhubungan  dengan  internet.  

12 Klasifikasi Keamanan Keamanan  yang  bersifat  fisik  (physical  security):  termasuk akses orang ke gedung,  peralatan,  dan  media  yang  digunakan.  Contoh  :   Wiretapping (penyadapan) atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan).    Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).   Keamanan  yang  berhubungan  dengan  orang  (personel),  Contoh  :   Identifikasi  user  (username  dan  password)   Profil  resiko  dari  orang  yang  mempunyai  akses  (pemakai  dan  pengelola).    Keamanan  dari  data  dan  media  serta  teknik  komunikasi  (communications). Keamanan  dalam  operasi:  Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post  attack  recovery).  

13 Karakteristik Penyusup

14 Istilah Bagi Penyusup

15 Aspek-Aspek Keamanan

16 Aspek-Aspek Keamanan 6 Aspek Keamanan Komputer :
Privacy / Confidentiality Integrity Authentication Availability Access Control Non-repudiation

17 Aspek-Aspek Keamanan Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses Contoh ancaman : (Privacy) anggota tidak boleh dibaca oleh administrator server (Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya Solusi : - Kriptografi (enkripsi dan dekripsi)

18 Aspek-Aspek Keamanan 2. Integrity
Informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh ancaman : Trojan, virus, man in the middle attack Pengubahan isi Solusi : Enkripsi Digital Signature

19 Aspek-Aspek Keamanan 3. Authentication
Metoda untuk menyatakan bahwa informasi betul-betul asli. Contoh ancaman : Dokumen palsu, pengguna palsu Solusi : Watermarking, digital signature Access Control (What you have/know/are ?) Digital certificate

20 Aspek-Aspek Keamanan 4. Availibility
Ketersediaan informasi ketika dibutuhkan. Contoh ancaman : “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.    mailbomb, dimana seorang pemakai dikirimi bertubi-tubi (katakan ribuan   ) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka nya atau kesulitan mengakses  nya.   Solusi : Spam blocker Connection limit

21 Aspek-Aspek Keamanan 5. Access Control
Cara pengaturan akses kepada informasi Contoh ancaman : Pengubahan data anggota oleh orang yang tidak berhak Solusi : Membagi user dengan tingkatan (guest, operator, admin)

22 Aspek-Aspek Keamanan 6. Non-repudiation
Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Contoh ancaman : Penyangkalan pesanan melalui Solusi : - Digital signature, certificate dan kriptografi

23 Serangan terhadap Keamanan
Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah  “denial  of  service  attack”.   Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).   Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari website dengan pesan-pesan yang merugikan pemilik website.   Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan‐pesan palsu seperti   palsu ke  dalam  jaringan  komputer.  

24 Tugas Anda sekarang (kerjakan 2orang)
Carilah sebuah Sistem yang tersambung dengan jaringan internet, kemudian lakukan analisa mengenai 2 hal berikut : Implementasi Aspek-aspek Keamanan pada sistem tersebut Kemungkinan Serangan Terhadap Keamanan Sistem tersebut

25 Memahami Hacker Bekerja

26 Secara umum melalui tahapan-tahapan sebagai berikut :
1.Tahap mencari tahu system komputer sasaran.   2.Tahap  penyusupan   3.Tahap  penjelajahan   4.Tahap  keluar  dan  menghilangkan  jejak.  

27 Prinsip Dasar Perancangan Sistem Yang Aman
1. Mencegah  hilangnya  data   2. Mencegah  masuknya  penyusup  

28 Lapisan Keamanan 1. Lapisan Fisik 2. Keamanan lokal 3. Keamanan Root
4.  Keamanan  File  dan  system  file   5.  Keamanan  Password  dan  Enkripsi   6.  Keamanan  Kernel   7.  Keamanan  Jaringan   

29 Lapisan Fisik Membatasi akses fisik ke mesin : Back-up data :
Akses  masuk  ke  ruangan  komputer   penguncian  komputer  secara  hardware   keamanan  BIOS   keamanan  Bootloader   Back-up  data  :   pemilihan  piranti  back-up   penjadwalan  back-up   Mendeteksi  gangguan  fisik  :   log  file  : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su  atau  login   Mengontrol  akses  sumber  daya.  

30 Keamanan lokal Berkaitan dengan user dan hak-haknya :
Beri mereka fasilitas minimal yang diperlukan.    Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.    Pastikan dan hapus rekening mereka ketika mereka  tidak  lagi  membutuhkan akses.   

31 Keamanan  Root   Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan "rm  foo*.bak", pertama coba dulu: "ls  foo*.bak" dan pastikan anda ingin menghapus file-file yang anda  pikirkan.    Beberapa orang merasa terbantu ketika melakukan "touch  /‐i" pada sistem mereka. Hal ini akan membuat perintah‐perintah seperti :  "rm ‐fr  *" menanyakan apakah anda benar‐benar ingin menghapus seluruh file. (Shell anda menguraikan "‐i"  dulu, dan memberlakukannya sebagai option ‐i ke rm).    Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika  anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke  shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.

32 Keamanan  Root Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori  saat ini', dalam pernyataan PATH anda. Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file.rhosts untuk root. File/etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati‐hatilah saat menambahkan yang lain ke file ini. Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!      

33 Dasar-dasar Keamanan Sistem
Oleh: Jana Utama, ST

34 Dasar-dasar Keamanan Sistem
Pendahuluan - Masalah Pengamanan Sistem - Cara Pengamanan Sistem Steganografi Kriptografi Enkripsi - Restricted - Key - Hash

35 Masalah pengamanan sistem
Security :  Pengamanan data Intelligence :  Pencarian (pencurian,penyadapan) data S E C U R I T Y DATA INTELLIGENCE

36 Cara pengamanan data (security)
1. Steganography / steganografi Pengamanan dengan cara membuat seolah-olah pesan rahasia tidak ada atau tidak nampak 2. Cryptography / kriptografi Pengamanan dengan cara pengacakan pesan, sehingga pesan tetap nampak tapi sulit dikenali Pak Edi Santoso Anaknya Nikah ANPES

37 Steganografi DAFTAR BELANJAAN Ikan teri 2 kilogram Lada 2 botol
Oncom 2 kilogram Vanili 2 bungkus Emping 2 kilogram Udang 2 kilogram

38 Steganografi (2) Tugas : (Diskusikan berdua, tulis di selembar kertas, buatlah dengan kreativitas Anda) Anda diminta membuat sebuah pesan rahasia menggunakan teknik pengamanan Steganografi. Isi pesan rahasia Anda : - bebas - maksimal 15 karakter

39 ABCDE  DEABC ABCDE  ZYXWV
Metode Kriptografi Dapat dilakukan dengan 2 cara Transposisi Pengubahan posisi pesan Substitusi Pengubahan dengan huruf lain ABCDE  DEABC ABCDE  ZYXWV

40 Kriptografi Kriptografi : Ilmu / seni untuk menjaga pesan agar aman
Chiper : persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi Decryption / dechiper CHIPER Plaintext Chipertext Encryption / enchiper

41 Enkripsi 1. Restricted Algorithm Contoh : Caesar Chiper, ROT13
2. Penggunaan Kunci Contoh : DES 3. Hash Function Contoh : MD5, SHA

42 Restricted Algorithm a b c d e f g h i ... D E F G H I J K L … A B C D
Kerahasiaan Algoritma sangat penting. 1. Caesar Chiper (3) 2. ROT13 a b c d e f g h i ... D E F G H I J K L A B C D E F G H I N O P Q R S T U V

43 Restricted Algorithm (2)
Buatlah Chipertext dari Dengan menggunakan Caesar Chiper (3) ROT13 sekuritas komputer

44 Restricted Algorithm (3)
Pengembangan Restricted Algorithm : Polyalphabetic Cipher (c0 : Enigma) Multiple-letter encryption (co: Playfair)

45 Penggunaan Kunci Kunci Privat Kunci Publik
Kerahasiaan algoritma tidak lagi penting (bahkan dipubilkasikan dan diketahui umum), karena letak keamanan bergantung pada kunci yang digunakan. Kunci Privat Kunci Publik Decryption / dechiper CHIPER Encryption / enchiper Plaintext Chipertext

46 Penggunaan Kunci (2) 1. Kunci Privat
Simetric (Kunci enkripsi = kunci dekripsi) Masalah : Kesulitan distribusi kunci Peningkatan jumlah kunci secara eksponential Algoritma yang digunakan : DES (Data Encryption Standard) Memiliki kunci 56bit, berarti kemungkinan kombinasi kunci : 256 kemungkinan.

47 Penggunaan Kunci (3) 2. Kunci Publik
Asymetric (Kunci enkripsi != kunci dekripsi) Setiap orang memiliki 2 kunci : 1 kunci publik di publikasikan 1 kunci private disimpan Algoritma yang digunakan : RSA, ECC

48 Hash Function Hash merupakan fungsi yang bersifat satu arah
Contoh : MD5, SHA HASH FUNCTION plaintext fingerprint One way / non reversible

49 TUGAS Buat sebuah artikel mengenai salah satu algoritma yang kita sudah diskusikan di atas ! Contoh : MD5 atau RSA atau yang lain. Dikumpulkan minggu depan !

50 Kriptografi Oleh: Jana Utama, ST

51 KRIPTOGRAFI Pendahuluan :
Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga Hal ini seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet Semakin banyaknya aplikasi yang muncul memanfaatkan teknologi jaringan Beberapa aplikasi tersebut menuntut tingkat aplikasi pengiriman data yang aman

52 Proses Utama pada Kriptografi :
Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal

53 Blok Diagram Chiphertexts Plaintexts Plaintexts

54 Istilah dalam Kriptografi :
Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi : Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli). Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi. Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext. Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli. Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.

55 Jenis Algoritma Kriptografi
Algoritma Simetri a. Blok Chiper : DES, IDEA, AES b. Stream Chiper : OTP, A5 dan RC4 Algoritma Asimetri : RSA, DH, ECC, DSA Fungsi Hash : MD5, SHA1

56 Berdasarkan jenis kunci yang digunakan :
Algoritma Simetris Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm.

57 Berdasarkan jenis kunci yang digunakan (2)
Kelebihan algoritma simetris : Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik. Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time Kelemahan algoritma simetris : Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution problem”

58 Berdasarkan jenis kunci yang digunakan :
Algoritma Asimetris Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan.

59 Berdasarkan jenis kunci yang digunakan (2)
Kelebihan algoritma asimetris : Masalah keamanan pada distribusi kunci dapat lebih baik Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit Kelemahan algoritma asimetris : Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.

60 Berdasarkan jenis kunci yang digunakan (2)
Kelebihan algoritma simetris : Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik. Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time Kelemahan algoritma simetris : Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution problem”

61 Berdasarkan besar data yang diolah :
Block Cipher algoritma kriptografi ini bekerja pada suatu data yang berbentuk blok/kelompok data dengan panjang data tertentu (dalam beberapa byte), jadi dalam sekali proses enkripsi atau dekripsi data yang masuk mempunyai ukuran yang sama. Stream Cipher algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran dari bit untuk kemudian mengalami proses enkripsi dan dekripsi.

62 Algoritma Kriptografi Klasik

63 Pendahuluan Algoritma kriptografi klasik berbasis karakter
Menggunakan pena dan kertas saja, belum ada komputer Termasuk ke dalam kriptografi kunci-simetri Algoritma kriptografi klasik: Cipher Substitusi (Substitution Ciphers) Cipher Transposisi (Transposition Ciphers)

64 Enigma Cipher (1) Enigma adalah mesin yang digunakan Jerman selama Perang Dunia II untuk mengenkripsi/dekripsi pesan-pesan militer. Enigma menggunakan sistem rotor (mesin berbentuk roda yang berputar) untuk membentuk huruf cipherteks yang berubah-ubah. Setelah setiap huruf dienkripsi, rotor kembali berputar untuk membentuk huruf cipherteks baru untuk huruf plainteks berikutnya.

65 Mesin Enigma

66 Bagian Rotor Mesin Enigma

67 Enigma Cipher (2) Enigma menggunakan 4 buah rotor untuk melakukan substitusi. Ini berarti terdapat 26  26  26  26 = kemungkinan huruf cipherteks sebagai pengganti huruf plainteks sebelum terjadi perulangan urutan cipherteks. Setiap kali sebuah huruf selesai disubstitusi, rotor pertama bergeser satu huruf ke atas. Setiap kali rotor pertama selesai bergeser 26 kali, rotor kedua juga melakukan hal yang sama, demikian untuk rotor ke-3 dan ke-4.

68 (a) Kondisi rotor pada penekanan huruf B
(b) Posisi rotor stelah penekanan huruf B

69 Penjelasan Mesin Enigma
Posisi awal keempat rotor dapat di-set; dan posisi awal ini menyatakan kunci dari Enigma. Jerman meyakini bahwa cipherteks yang dihasilkan Enigma tidak mungkin dipecahkan. Namun, sejarah membuktikan bahwa pihak Sekutu berhasil juga memecahkan kode Enigma. Keberhasilan memecahkan Enigma dianggap sebagai faktor yang memperpendek Perang Dunia II menjadi hanya 2 tahun.

70 1. Cipher Substitusi Monoalfabet : setiap karakter chipertext menggantikan satu macam karakter plaintext Polyalfabet : setiap karakter chipertext menggantikan lebih dari satu macam karakter plaintext Monograf /unilateral: satu enkripsi dilakukan terhadap satu karakter plaintext Polygraf /multilateral: satu enkripsi dilakukan terhadap lebih dari satu karakter plaintext

71 1. Cipher Substitusi - Caesar Cipher
Tiap huruf alfabet digeser 3 huruf ke kanan pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Contoh: Plainteks: AWASI ASTERIX DAN TEMANNYA OBELIX Cipherteks: DZDVL DVWHULA GDQ WHPDQQBA REHOLA

72 1. Cipher Substitusi - Caesar Cipher
Dalam praktek, cipherteks dikelompokkan ke dalam kelompok n-huruf, misalnya kelompok 4-huruf: DZDV LDVW HULA GDQW HPDQ QBAR EHOL A Atau membuang semua spasi: DZDVLDVWHULAGDQWHPDQQBAREHOLA Tujuannya agar kriptanalisis menjadi lebih sulit

73 1. Cipher Substitusi - Vigènere Cipher
Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ). Algoritma tersebut baru dikenal luas 200 tahun kemudian yang oleh penemunya cipher tersebut kemudian dinamakan Vigènere Cipher. Vigènere Cipher menggunakan Bujursangkar Vigènere untuk melakukan enkripsi. Setiap baris di dalam bujursangkar menyatakan huruf-huruf cipherteks yang diperoleh dengan Caesar Cipher.

74 1. Cipher Substitusi - Vigènere Cipher
Plaintexts Kunci

75 1. Cipher Substitusi - Vigènere Cipher
Contoh penerapan Vigènere Cipher :  Plainteks : THIS PLAINTEXT Kunci : sony sonysonys Cipherteks : LVVQ HZNGFHRVL Jika panjang kunci lebih pendek daripada panjang plainteks, maka kunci diulang secara periodik. Dalam hal ini Kunci “sony” diulang sebanyak panjang plaintext-nya Pada dasarnya, setiap enkripsi huruf adalah Caesar cipher dengan kunci yang berbeda-beda. c(‘T’) = (‘T’ + ‘s’) mod 26 = L T = 20 dan s= 19  (20+19)%26=13  L c(‘H’) = (‘H’ + ‘o’) mod 26 = V H=8 dan o=15 (8+15)%26=23  V c(‘H’) = (‘H’ + ‘o’) mod 26 = V, dst

76 2. Cipher Transposisi Cipherteks diperoleh dengan mengubah posisi huruf di dalam plainteks. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf di dalam plainteks. Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

77 2. Cipher Transposisi (Contoh)
Contoh: Misalkan plainteks adalah UNIVERSITAS KOMPUTER INDONESIA  (Pada contoh ini, 28 / 4 = 7) Enkripsi:   UNIVERS ITASKOM PUTERIN DONESIA Cipherteks: (baca secara vertikal)   UPIDNTUOIATNVSEEEKRSROIISMNA UPID NTUO IATN VSEE EKRS ROII SMNA

78 CONTOH LAIN

79 TUGAS BUATLAH SEBUAH CHIPERTEXTS DARI SEBUAH PLAINTEXTS
“ SAYA PASTI BISA JADI YANG TERBAIK” Menggunakan : >>Cipher Substitusi - Caesar Cipher >>Cipher Substitusi - Vigènere Cipher >>Cipher Transposisi

80 Algoritama Klasik (Affine Cipher)

81 Affine Cipher Perluasan dari Caesar cipher
Enkripsi: C  mP + b (mod n) Dekripsi: P  m–1 (C – b) (mod n) Kunci: m dan b Keterangan: n adalah ukuran alfabet m bilangan bulat yang relatif prima dengan n b adalah jumlah pergeseran Caesar cipher adalah khusus dari affine cipher dengan m = 1 m–1 adalah inversi m (mod n), yaitu m  m–1  1 (mod n)

82 Contoh : Plainteks: KRIPTO (10 17 8 15 19 14)
n = 26, ambil m = 7 (7 relatif prima dengan 26) Enkripsi: C  7P + 10 (mod 26) p1 = 10  c1  7   80  2 (mod 26) (huruf ‘C’) p2 = 17  c2  7   129  25 (mod 26) (huruf ‘Z’) p3 = 8  c3  7   66  14 (mod 26) (huruf ‘O’) p4 = 15  c4  7   115  11 (mod 26) (huruf ‘L’) p5 = 19  c1  7   143  13 (mod 26) (huruf ‘N’) p6 = 14  c1  7   108  4 (mod 26) (huruf ‘E’) Cipherteks: CZOLNE

83 Contoh (2): Dekripsi: - Mula-mula hitung m -1 yaitu 7–1 (mod 26)
dengan memecahkan 7x  1 (mod 26) Solusinya: x  15 (mod 26) sebab 7  15 = 105  1 (mod 26). - Jadi, P  15 (C – 10) (mod 26) c1 = 2  p1  15  (2 – 10) = –120  10 (mod 26) (huruf ‘K’) c2 = 25  p2  15  (25 – 10) = 225  17 (mod 26) (huruf ‘R’) c3 = 14  p3  15  (14 – 10) = 60  8 (mod 26) (huruf ‘I’) c4 = 11  p4  15  (11 – 10) = 15  15 (mod 26) (huruf ‘P’) c5 = 13  p5  15  (13 – 10) = 45  19 (mod 26) (huruf ‘T’) c6 = 4  p6  15  (4 – 10) = –90  14 (mod 26) (huruf ‘O’) Plainteks yang diungkap kembali: KRIPTO

84 Kesimpulan Affine cipher tidak aman, karena kunci mudah ditemukan dengan exhaustive search, sebab ada 25 pilihan untuk b dan 12 buah nilai m yang relatif prima dengan 26 (yaitu 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, dan 25).

85 Solusi (1) Salah satu cara memperbesar faktor kerja untuk exhaustive key search: enkripsi tidak dilakukan terhadap huruf individual, tetapi dalam blok huruf. Misal, pesan KRIPTOGRAFI dipecah menjadi kelompok 4-huruf: KRIP TOGR AFI (ekivalen dengan , dengan memisalkan ‘A’ = 0, ‘B’ = 1, …, ‘Z’ = 25)

86 Solusi (2) Nilai terbesar yang dapat muncul untuk merepresentasikan blok: (ZZZZ), maka dapat digunakan sebagai modulus n. Nilai m yang relatif prima dengan , misalnya , b dipilih antara 1 dan , misalnya Fungsi enkripsi menjadi: C  P (mod ) Fungsi dekripsi, setelah dihitung, menjadi P  (C – ) (mod )

87 Pembuktian Affine cipher mudah diserang dengan known-plaintext attack.
Misalkan kriptanalis mempunyai dua buah plainteks, P1 dan P2, yang berkoresponden dengan cipherteks C1 dan C2, maka m dan b mudah dihitung dari buah kekongruenan simultan berikut ini: C1  mP1 + b (mod n) C2  mP2 + b (mod n)

88 Contoh Pembuktian Contoh: Misalkan kriptanalis menemukan
cipherteks C dan plainteks berkorepsonden K cipherteks E dan plainteks berkoresponden O. Kriptanalis m dan n dari kekongruenan berikut: 2  10m + b (mod 26) (i) 4  14m + b (mod 26) (ii) Kurangkan (ii) dengan (i), menghasilkan 2  4m (mod 26) (iii) Solusi: m = 7 Substitusi m = 7 ke dalam (i), 2  70 + b (mod 26) (iv)   Solusi: b = 10.

89 Algoritma Hill Cipher

90 Enkripsi Hill Cipher Hill cipher
- Dikembangkan oleh Lester Hill (1929) - Menggunakan m buah persamaan linier - Untuk m = 3 (enkripsi setiap 3 huruf), C1 = (k11 p1 + k12p2 + k13 p3) mod 26 C2 = (k21 p1 + k22p2 + k23 p3) mod 26 C3 = (k31 p1 + k32p2 + k33 p3) mod 26 atau: atau C = KP

91 Dekripsi Hill Cipher Dekripsi perlu menghitung K-1 sedemikian sehingga KK-1 = I (I matriks identitas). Contoh: K = Plainteks: PAYMOREMONEY Enkripsi tiga huruf pertama: PAY = (15, 0, 24) Cipherteks: C = = LNS Cipherteks selengkapnya: LNSHDLEWMTRW

92 Dekripsi Hill Cipher (2)
sebab

93 Dekripsi Hill Cipher (3)
P = K-1 C Cipherteks: LNS atau C = (11, 13, 18) Plainteks: C = (15, 0, 24) = (P, A, Y)

94 Kesimpulan Kekuatan Hill cipher terletak pada penyembunyian frekuensi huruf tunggal Huruf plainteks yang sama belum tentu dienkripsi menjadi huruf cipherteks yang sama.

95 Pembuktian Hill cipher mudah dipecahkan dengan known-plaintext attack.
Misalkan untuk Hill cipher dengan m = 2 diketahui: P = (5, 17) dan C = (15, 16) P = (8, 3) dan C = (2, 5) Jadi, K(5, 17) = (15, 16) dan K(8, 3) = (10, 20) Inversi dari X adalah Sehingga

96 Algoritma Kriptografi Modern

97 Pendahuluan Beroperasi dalam mode bit (algoritma kriptografi klasik beroperasi dalam mode karakter) kunci, plainteks, cipherteks, diproses dalam rangkaian bit operasi bit xor paling banyak digunakan

98 Pendahuluan Tetap menggunakan gagasan pada algoritma klasik: substitusi dan transposisi, tetapi lebih rumit (sangat sulit dipecahkan) Perkembangan algoritma kriptografi modern didorong oleh penggunaan komputer digital untuk keamanan pesan. Komputer digital merepresentasikan data dalam biner.

99 Algoritma Enkripsi dengan rangkaian bit
Pesan (dalam bentuk rangkaian bit) dipecah menjadi beberapa blok Contoh: Plainteks Bila dibagi menjadi blok 4-bit   maka setiap blok menyatakan 0 sampai 15:  

100 Algoritma Enkripsi dengan rangkaian bit (2)
Bila plainteks dibagi menjadi blok 3-bit:   maka setiap blok menyatakan 0 sampai 7: 

101 Algoritma Enkripsi dengan rangkaian bit (3)
Padding bits: bit-bit tambahan jika ukuran blok terakhir tidak mencukupi panjang blok Contoh: Plainteks Bila dibagi menjadi blok 5-bit: Padding bits mengakibatkan ukuran plainteks hasil dekripsi lebih besar daripada ukuran plainteks semula.

102 Representasi dalam Heksadesimal
Pada beberapa algoritma kriptografi, pesan dinyatakan dalam kode Hex: 0000 = = = = 3 0100 = = = = 7 1000 = = = A 1011 = B 1100 = C = D = E 1111 = F Contoh: plainteks dibagi menjadi blok 4-bit:   dalam notasi HEX adalah 9 D 6

103 Operasi XOR Notasi:  Operasi: 0  0 = 0 0  1 = 1
0  0 = 0 0  1 = 1 1  0 = 1 1  1 = 0 Operasi XOR = penjumlahan modulo 2: 0  0 = 0  (mod 2) = 0 0  1 = 1  (mod 2) = 1 1  0 = 1  (mod 2) = 1 1  1 = 1  (mod 2) = 0

104 HUKUM OPERATOR XOR Hukum-hukum yang terkait dengan operator XOR:
  (i) a  a = 0 (ii) a  b = b  a (iii) a  (b  c) = (a  b)  c

105 Operasi XOR Bitwise

106 Algoritma Enkripsi dengan XOR
Enkripsi: C = P  K Dekripsi: P = C  K

107 KESIMPULAN Algoritma enkripsi XOR sederhana pada prinsipnya sama seperti Vigenere cipher dengan penggunaan kunci yang berulang secara periodik. Setiap bit plainteks di-XOR-kan dengan setiap bit kunci. Program komersil yang berbasis DOS atau Macintosh menggunakan algoritma XOR sederhana ini. Sayangnya, algoritma XOR sederhana tidak aman karena cipherteksnya mudah dipecahkan.

108 Contoh algoritma Penggunaan Kriptografi modern
DES = Data Encryption Standard, adalah standar enkripsi standar. algoritma dikembangkan di IBM di bawah kepemimpinan W.L Tuchman (1972). AES = Advanced Encyption Standard, menggunakan algoritma kriptografi simetri berbasis chiper blok

109 Contoh Penggunaan Kriptografi modern
RSA dibuat oleh 3 orang peneliti dari MIT pada tahun 1976 yaitu : Ron (R)ivest, Adi (S)hamir, Leonard (A)dleman Kriptografi dalam kehidupan sehari-hari: >>Smart Card >>ATM >>Cell-Phone

110 Serangan terhadap Kriptografi
PENDAHULUAN Keseluruhan point dari kriptografi adalah menjaga kerahasiaan plainteks atau kunci (atau keduanya) dari penyadap (eavesdropper) atau kriptanalis (cryptanalyst). Kriptanalis berusaha memecahkan cipherteks dengan suatu serangan terhadap sistem kriptografi.

111 Serangan (attack) Serangan: setiap usaha (attempt) atau percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari cipherteksnya. Asumsi: kriptanalis mengetahui algoritma kriptografi yang digunakan Prinsip Kerckhoff: Semua algoritma kriptografi harus publik; hanya kunci yang rahasia. Satu-satunya keamanan terletak pada kunci!

112 Jenis-jenis Serangan 1. Serangan pasif (passive attack)
Berdasarkan keterlibatan penyerang dalam komunikasi 1. Serangan pasif (passive attack) - penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima - penyerang hanya melakukan penyadapan untuk memperoleh data atau informasi sebanyak-banyaknya

113 Serangan Pasif …hyTRedcyld[pu6tjkbbjudplkjsdoye6hnw… Alice Bob Eve

114 Jenis-jenis Serangan (2)
2. Serangan Active (active attack) - penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya - penyerang mengubah aliran pesan seperti: menghapus sebagian cipherteks, mengubah cipherteks, menyisipkan potongan cipherteks palsu, me-replay pesan lama, mengubah informasi yang tersimpan, dsb

115 Serangan Aktif Man-in-the-middle-attack
- Serangan aktif yang berbahaya

116 Serangan Aktif (2)

117 Jenis-jenis Serangan Berdasarkan teknik yang digunakan untuk menemukan kunci: 1. Exhaustive attack /brute force attack Mengungkap plainteks/kunci dengan mencoba semua kemungkinan kunci. Pasti berhasil menemukan kunci jika tersedia waktu yang cukup

118 Solusi Solusi: Kriptografer harus membuat kunci yang panjang dan tidak mudah ditebak.

119 Jenis-jenis Serangan 2. Analytical attack
Menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada. Caranya: memecahkan persamaan-persamaan matematika (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung peubah-peubah yang merepresentasikan plainteks atau kunci.

120 Solusi (2) Metode analytical attack biasanya lebih cepat menemukan kunci dibandingkan dengan exhaustive attack. Solusi: kriptografer harus membuat algoritma kriptografi yang kompleks

121 Jenis Algoritma Kriptografi
Algoritma Simetri a. Blok Chiper : DES, IDEA, AES b. Stream Chiper : OTP, A5 dan RC4 Algoritma Asimetri : RSA, DH, ECC, DSA Fungsi Hash : MD5, SHA1 Dalam presentasi ini menggunakan Algoritma AES, RSA dan MD5

122 TUGAS KELOMPOK (4 ORANG)
BUATLAH REPRESENTASI DARI JENIS-JENIS ALGORITMA YANG ADA. (cara membuat enkripsi, masalah & solusinya) Algoritma Simetri >>Blok Chiper : AES Algoritma Asimetri : RSA Fungsi Hash : MD5 (MINGGU DEPAN AKAN PRESENTASIKAN OLEH MASING-MASING KELOMPOK) OK!!!

123 AES (Advanced Encryption Standard)
ALGORITMA SIMETRI : BLOK CHIPER

124 AES (Advanced Encryption Standard)
DES dianggap sudah tidak aman. Perlu diusulkan standard algoritma baru sebagai pengganti DES. National Institute of Standards and Technology (NIST) mengusulkan kepada Pemerintah Federal AS untuk sebuah standard kriptografi kriptografi yang baru. NIST mengadakan lomba membuat standard algoritma kriptografi yang baru. Standard tersebut kelak diberi nama Advanced Encryption Standard (AES).

125 AES (Advanced Encryption Standard)
Pada bulan Oktober 2000, NIST mengumumkan untuk memilih Rijndael (dibaca: Rhine-doll) Pada bulan November 2001, Rijndael ditetapkan sebagai AES Diharapkan Rijndael menjadi standard kriptografi yang dominan paling sedikit selama 10 tahun.

126 AES (Advanced Encryption Standard)
Tidak seperti DES yang berorientasi bit, Rijndael beroperasi dalam orientasi byte. Setiap putaran mengunakan kunci internal yang berbeda (disebut round key). Enciphering melibatkan operasi substitusi dan permutasi. Karena AES menetapkan panjang kunci adalah 128, 192, dan 256, maka dikenal AES-128, AES-192, dan AES-256

127 AES (Advanced Encryption Standard)
Garis besar Algoritma Rijndael yang beroperasi pada blok 128-bit dengan kunci 128-bit adalah sebagai berikut (di luar proses pembangkitan round key): AddRoundKey: melakukan XOR antara state awal (plainteks) dengan cipher key. Tahap ini disebut juga initial round. Putaran sebanyak Nr – 1 kali. Proses yang dilakukan pada setiap putaran adalah: SubBytes: substitusi byte dengan menggunakan tabel substitusi (S-box). ShiftRows: pergeseran baris-baris array state secara wrapping. MixColumns: mengacak data di masing-masing kolom array state. AddRoundKey: melakukan XOR antara state sekarang round key. Final round: proses untuk putaran terakhir: SubBytes ShiftRows AddRoundKey

128 AES (Advanced Encryption Standard)

129 AES (Advanced Encryption Standard)
Selama kalkulasi plainteks menjadi cipherteks, status sekarang dari data disimpan di dalam array of bytes dua dimensi, state, yang berukuran NROWS  NCOLS. Untuk blok data 128-bit, ukuran state adalah 4  4. Elemen array state diacu sebagai S[r,c], 0  r < 4 dan 0  c < Nb (Nb adalah panjang blok dibagi 32. Pada AES-128, Nb = 128/32 = 4)

130 AES (Advanced Encryption Standard)
Contoh: (elemen state dan kunci dalam notasi HEX)

131 RSA ALGORITMA ASIMETRI

132 RSA Ditemukan oleh tiga orang yaitu Ron Rivest, Adi Shamir, dan Leonard Adleman yang kemudian disingkat menjadi RSA. Termasuk algritma asimetri karena mempunyai dua kunci, yaitu kunci publik dan kunci privat. Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi Shamir, dan Len Adleman, pada tahun 1976. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima.

133 RSA Pembangkitan pasangan kunci Hasil dari algoritma di atas:
Pilih dua bilangan prima, p dan q (rahasia) Hitung n = p x q. Besaran n tidak perlu dirahasiakan. Hitung (n) = (p – 1)(q – 1). Pilih sebuah bilangan bulat untuk kunci publik, sebut namanya e, yang relatif prima terhadap (n) . Hitung kunci dekripsi, d, melalui e x d  1 (mod (n)) atau d  e-1 mod ((n) ) Hasil dari algoritma di atas: Kunci publik adalah pasangan (e, n) Kunci privat adalah pasangan (d, n) Catatan: n tidak bersifat rahasia, namun ia diperlukan pada perhitungan enkripsi/dekripsi

134 RSA Kunci Publik Misalkan p = 7 dan q = 11 (keduanya prima), maka dapat dihitung: n = p q = 77 (n) = (p – 1)(q – 1) = 6 x 10 = 60.   Pilih kunci publik e = 17 (yang relatif prima dengan 60 karena pembagi bersama terbesarnya adalah 1). Hapus p dan q, sehingga kunci publiknya adalah n=77 dan e=17 Kunci Privat Selanjutnya akan dihitung kunci privat d dengan kekongruenan: d=eˉ¹(mod (n))   e  d = 1 (mod 60) ==> d= 1+(k x 60) / 17 Dengan mencoba nilai-nilai k = 1, 2, 3, …, diperoleh nilai d yang bulat adalah 53. Ini adalah kunci privat (untuk dekripsi).

135 RSA Misalkan plainteks M = “ P E S A N “
  atau dalam tabel koresponden m :   (dengan A=1, B=2,…Z=26) Pecah M menjadi:   m1 = 16 m4 = 1 m2 = 5 m5 = 14 m3 = 19 (Perhatikan, mi masih terletak di dalam antara 0 sampai n – 1) krn n= 77 artinya masih terletak antara 0-76.

136 RSA Enkripsi setiap blok:

137 RSA Dekripsi setiap blok:

138 RSA Kekuatan dan Keamanan RSA
Kekuatan algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan non prima menjadi faktor primanya, yang dalam hal ini n = p  q. Sekali n berhasil difaktorkan menjadi p dan q, maka (n) = (p – 1)(q – 1) dapat dihitung. Selanjutnya, karena kunci enkripsi e diumumkan (tidak rahasia), maka kunci dekripsi d dapat dihitung dari persamaan e x d  1 (mod (n) ). Penemu algoritma RSA menyarankan nilai p dan q panjangnya lebih dari 100 digit. Dengan demikian hasil kali n = p x q akan berukuran lebih dari 200 digit. Menurut Rivest dan kawan-kawan, usaha untuk mencari faktor bilangan 200 digit membutuhkan waktu komputasi selama 4 milyar tahun! (dengan asumsi bahwa algoritma pemfaktoran yang digunakan adalah algoritma yang tercepat saat ini dan komputer yang dipakai mempunyai kecepatan 1 milidetik).

139 Algoritma MD5 FUNGSI HASH

140 MD5 MD5 adalah fungsi hash satu-arah yang dibuat oleh Ron Rivest.
MD5 merupakan perbaikan dari MD4 setelah MD4 berhasil diserang oleh kriptanalis. Algoritma MD5 menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan message digest yang panjangnya 128 bit. Dengan panjang message digest 128 bit, maka secara brute force dibutuhkan percobaan sebanyak 2128 kali untuk menemukan dua buah pesan atau lebih yang mempunyai message digest yang sama.

141 MD5 (Algoritma) Penambahan Bit-bit Pengganjal
Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512.   Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan 512 bit menjadi 960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1 sampai 512.   Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0

142 MD5 (Algoritma) Penambahan Nilai Panjang Pesan
Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. Jika panjang pesan > 264 maka yang diambil adalah panjangnya dalam modulo 264. Dengan kata lain, jika panjang pesan semula adalah K bit, maka 64 bit yang ditambahkan menyatakan K modulo 264. Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi kelipatan 512 bit

143 MD5 (Algoritma) Inisialisai Penyangga MD
MD5 membutuhkan 4 buah penyangga (buffer) yang masing-masing panjangnya 32 bit. Total panjang penyangga adalah 4  32 = 128 bit. Keempat penyangga ini menampung hasil antara dan hasil akhir.   Keempat penyangga ini diberi nama A, B, C, dan D. Setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut:   A = B = 89ABCDEF C = FEDCBA98 D =

144 MD5 (Algoritma) Pengolahan Pesan dalam Blok Berukuran 512 bit
Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y0 sampai YL – 1).   Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128-bit, dan ini disebut proses HMD5

145 MD5 (Algoritma) Yq :blok 512-bit ke-q dari pesan + bit-bit pengganjal + 64 bit nilai panjang pesan semula Fungsi-fungsi fF, fG, fH, dan fI masing-masing berisi 16 kali operasi dasar terhadap masukan, setiap operasi dasar menggunakan elemen Tabel T

146 MD5 (Algoritma)

147 MD5 (Algoritma)

148 MD5 (Algoritma) Putaran 1 : 16 kali operasi dasar dengan g(b,c,d) = F(b,c,d)

149 MD5 (Algoritma) Putaran 2 : 16 kali operasi dasar dengan g(b,c,d) = G(b,c,d)

150 MD5 (Algoritma) Putaran 3 : 16 kali operasi dasar dengan g(b,c,d) = H(b,c,d)

151 MD5 (Algoritma) Putaran 4 : 16 kali operasi dasar dengan g(b,c,d) = I(b,c,d)

152 MD5 (Algoritma) Setelah putaran keempat, a, b, c, dan d ditambahkan ke A, B, C, dan D, dan selanjutnya algoritma memproses untuk blok data berikutnya (Yq+1). Keluaran akhir dari algoritma MD5 adalah hasil penyambungan bit-bit di A, B, C, dan D.


Download ppt "Diktat Keamanan Komputer"

Presentasi serupa


Iklan oleh Google